SlideShare une entreprise Scribd logo
1  sur  13
La capa de enlace de datos es responsable de la
   transferencia fiable de información a través de un
             circuito de transmisión de datos.
    El nivel de enlace (del inglés data link level) es el
  segundo nivel del modelo OSI. Recibe peticiones del
    nivel de red y utiliza los servicios del nivel físico.
   El objetivo del nivel de enlace es conseguir que la
información fluya, libre de errores, entre dos máquinas
que estén conectadas directamente (servicio orientado
                        a conexión).
 Para lograr este objetivo tiene que montar bloques de
 información (llamados tramas en este nivel), dotarles
     de una dirección de nivel de enlace, gestionar la
    detección o corrección de errores, y ocuparse del
    control de flujo entre equipos (para evitar que un
      equipo más rápido desborde a uno más lento).
   Cuando el medio de comunicación está compartido
 entre más de dos equipos es necesario arbitrar el uso
   del mismo. Esta tarea se realiza en el subnivel de
                      acceso al medio.
En redes una trama es una unidad de envío de
   datos. Viene a ser el equivalente de paquete de
   datos o Paquete de red, en el Nivel de enlace de
                  datos del modelo OSI.
Normalmente una trama constará de cabecera, datos
    y cola. En la cola suele estar algún chequeo de
 errores. En la cabecera habrá campos de control de
     protocolo. La parte de datos es la que quiera
     transmitir en nivel de comunicación superior,
              típicamente el Nivel de red.
 Para delimitar una trama se pueden emplear cuatro
                         métodos:
por conteo de caracteres: al principio de la trama
    se pone el número de bytes querepresentar el
    principio y fin de las tramas. Habitualmente se
emplean STX (Start of Transmission: ASCII #2) para
   empezar y ETX (End of Transmission: ASCII #3)
     para terminar. Si se quieren transmitir datos
  arbitrarios se recurre a secuencias de escape para
   distinguir los datos de los caracteres de control.
por secuencias de bits: en comunicaciones orientadas
a bit, se puede emplear una secuencia de bits para
indicar el principio y fin de una trama. Se suele emplear
el "guión", 01111110, en transmisión siempre que
aparezcan cinco unos seguidos se rellena con un cero; en
recepción siempre que tras cinco unos aparezca un cero
se elimina.
por violación del nivel físico: se trata de introducir
una señal, o nivel de señal, que no se corresponda ni con
un uno ni con un cero. Por ejemplo si la codificación física
es bipolar se puede usar el nivel de 0 voltios, o en
Codificación Manchester se puede tener la señal a nivel
alto o bajo durante todo el tiempo de bit (evitando la
transición de niveles característica de este sistema).
El estandar de facto evolucionó hacia varios
estándares oficiales, como son:
FR Forum (Asociación de Fabricantes): Cisco, DEC,
Stratacom y Nortel.
ANSI: fuente de normativas Frame-Relay.
ITU-T también dispone de normativa técnica de la
tecnología Frame-Relay
Obtenido de "http://es.wikipedia.org/wiki/Trama_de_red"
Una sociedad de responsabilidad limitada (LLC) o, más raramente, una sociedad de
  responsabilidad limitada (WLL), es una forma flexible de la empresa de negocios
  que combina elementos de la asociación y las estructuras de la empresa. Es una
     forma jurídica de sociedad de negocios, en la ley de la gran mayoría de las
   jurisdicciones de los Estados Unidos, que otorga responsabilidad limitada a sus
   propietarios. A menudo, incorrectamente llamada "sociedad de responsabilidad
limitada" (en lugar de la empresa), es una entidad comercial híbrido que reúna las
 características de la empresa A y una asociación o empresa individual (en función
 de los propietarios de cuántos hay). Un LLC, a pesar de una entidad de negocios,
   es un tipo de asociación no constituida en sociedad y no es una corporación. La
        característica principal de una LLC con acciones de una sociedad es de
     responsabilidad limitada, y la principal característica que comparte con una
   asociación es la disponibilidad de paso a través de impuestos sobre la renta. A
  menudo es más flexible que una corporación y es muy apropiada para empresas
                                   con un solo dueño.
   Es importante entender que la responsabilidad limitada no implica propietarios
    siempre están totalmente protegidos contra la responsabilidad personal. Los
       tribunales pueden y no penetrar el velo corporativo de las sociedades de
  responsabilidad limitada cuando se trata de algún tipo de fraude o engaño, o en
   ciertas situaciones donde el propietario utiliza la empresa como un "alter ego".
En redes de ordenadores la dirección MAC (siglas en inglés de
      Media Access Control o control de acceso al medio) es un
 identificador de 48 bits (6 bloques hexadecimales) que corresponde
  de forma única a una ethernet de red. Se conoce también como la
dirección física en cuanto identificar dispositivos de red. Es individual,
     cada dispositivo tiene su propia dirección MAC determinada y
  configurada por el IEEE (los últimos 24 bits) y el fabricante (los
  primeros 24 bits) utilizando el OUI. La mayoría de los protocolos
    que trabajan en la capa 2 del modelo OSI usan una de las tres
 numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64
  las cuales han sido diseñadas para ser identificadores globalmente
   únicos. No todos los protocolos de comunicación usan direcciones
MAC, y no todos los protocolos requieren identificadores globalmente
                                 únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que
son escritas directamente, en forma binaria, en el hardware
en su momento de fabricación. Debido a esto, las direcciones
MAC son a veces llamadas "Direcciones Quemadas Dentro"
(BIA, por las siglas de Burned-in Address).
Si nos fijamos en la definición como cada bloque
hexadecimal son 8 dígitos binarios (bits), tendríamos:
     6*8=48 bits únicos
En la mayoría de los casos no es necesario conocer la
dirección MAC, ni para montar una red doméstica, ni para
configurar la conexión a internet. Pero si queremos
configurar una red wifi y habilitar en el punto de acceso un
sistema de filtrado basado en MAC (a veces denominado
filtrado por hardware), el cual solo permitirá el acceso a la
red a adaptadores de red concretos, identificados con su
MAC, entonces necesitamos conocer dicha dirección. Dicho
medio de seguridad se puede considerar como un refuerzo
de otros sistemas de seguridad, ya que teóricamente se trata
de una dirección única y permanente, aunque en todos los
sistemas operativos hay métodos que permiten a las tarjetas
de red identificarse con direcciones MAC distintas de la real.
IEEE (leído i-e-cubo) corresponde a las siglas de Instituto de
 Ingenieros Electricistas y Electrónicos, una asociación técnico-
profesional mundial dedicada a la estandarización, entre otras cosas.
  Es la mayor asociación internacional sin fines de lucro formada por
       profesionales de las nuevas tecnologías, como ingenieros
electricistas, ingenieros en electrónica, científicos de la computación,
  ingenieros en informática, ingenieros en biomédica, ingenieros en
             telecomunicación e Ingenieros en Mecatrónica.
Su creación se remonta al año 1884, contando entre sus fundadores
    a personalidades de la talla de Thomas Alva Edison, Alexander
 Graham Bell y Franklin Leonard Pope. En 1963 adoptó el nombre de
 IEEE al fusionarse asociaciones como el AIEE (American Institute of
      Electrical Engineers) y el IRE (Institute of Radio Engineers).
    A través de sus miembros, más de 380.000 voluntarios en 175
  países, el IEEE es una autoridad líder y de máximo prestigio en las
   áreas técnicas derivadas de la eléctrica original: desde ingeniería
computacional, tecnologías biomédica y aeroespacial, hasta las áreas
   de energía eléctrica, control, telecomunicaciones y electrónica de
                          consumo, entre otras.
IEEE 802 es un estudio de estándares perteneciente al Instituto de
 Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de
 Ordenadores, concretamente y según su propia definición sobre redes
     de área local (RAL, en inglés LAN) y redes de área metropolitana
  (MANen inglés). También se usa el nombre IEEE 802 para referirse a
      los estándares que proponen, y algunos de los cuales son muy
  conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está
              intentando estandarizar Bluetooth en el 802.15.
      Se centra en definir los niveles más bajos (según el modelo de
referencia OSI o sobre cualquier otro modelo), concretamente subdivide
  el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico,
 recogido en 802.2, y el de acceso al medio. El resto de los estándares
    recogen tanto el nivel físico, como el subnivel de acceso al medio.
IEEE 802.2 es el IEEE 802 estándar que define el control de enlace lógicO (LLC),
  que es la parte superior de la capa enlace en las redes de area local. La subcapa
       LLC presenta un interfaz uniforme al usuario del servicio enlace de datos,
  normalmente la capa de red. Bajo la subcapa LLC esta la subcapa Media Access
Control (MAC), que depende de la configuración de red usada (Ethernet, token ring,
                                  FDDI, 802.11, etc.).
   El estandar IEEE incluye esta subcapa que añade las etiquetas estándar de 8-bit
 DSAP (Destination Service Access Point) y SSAP (Source Service Access Point) a
 los paquetes del tipo de conexión. También hay un campo de control de 8 o 16 bits
    usado en funciones auxiliares como Control de flujo. Hay sitio para 64 números
    SAP globalmente asignados, y la IEEE no los asigna a la ligera. IP no tiene un
  número SAP asignado, porque solo los “estándares internacionales” pueden tener
     números SAP. Los protocolos que no lo son pueden usar un número SAP del
 espacio de SAP administrado localmente. EL Subnetwork Access Protocol (SNAP)
permite valores EtherType usados para especificar el protocolo transportado encima
 de IEEE 802.2, y también permite a los fabricantes definir sus propios espacios de
                                 valores del protocolo.
La primera versión fue un intento de estandarizar ethernet aunque hubo un campo
    de la cabecera que se definió de forma diferente, posteriormente ha habido
 ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad
    (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs,
conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de
                     cobre (tanto par trenzado como coaxial).
   Los estándares de este grupo no reflejan necesariamente lo que se usa en la
práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad.
El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics
Engineers (IEEE), y define una red de área local LAN en configuración de anillo
     (Ring), con método de paso de testigo (Token) como control de acceso al
              medio. La velocidad de su estándar es de 4 ó 16 Mbps.
    El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año
      1969. International Business Machines (IBM) publicó por primera vez su
  topología de Token Ring en marzo de [1982], cuando esta compañía presentó
    los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token
        Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.
   Es casi idéntica y totalmente compatible con la red del token ring de IBM. De
 hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y
 continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM
     especifica una estrella, con todas las estaciones del extremo unidas a un
   dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En
 contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el
IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un
     tipo de medios, mientras que las redes del token ring de la IBM utilizan el
               tamaño del campo de información de encaminamiento.
Un Router envía los paquetes desde la red origen a la red destino utilizando el
protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen
como para la red destino.
Utilizando la dirección IP de una red destino, un Router puede enviar
  un paquete a la red correcta. Cuando un paquete llega a un Router
conectado a la red destino, este utiliza la dirección IP para localizar el
               computador en particular conectado a la red.
 Este sistema funciona de la misma forma que un sistema nacional de
 correo. Cuando se envía una carta, primero debe enviarse a la oficina
  de correos de la ciudad destino, utilizando el código postal. Dicha
  oficina debe entonces localizar el destino final en la misma ciudad
          utilizando el domicilio. Es un proceso de dos pasos.
  De igual manera, cada dirección IP consta de dos partes. Una parte
identifica la red donde se conecta el sistema y la segunda identifica el
                    sistema en particular de esa red.

Contenu connexe

Tendances

Dirección física o MAC
Dirección física o MACDirección física o MAC
Dirección física o MACIván Torres
 
Modelo de referencia ieee 802(2)
Modelo de referencia ieee 802(2)Modelo de referencia ieee 802(2)
Modelo de referencia ieee 802(2)NidiaUnison
 
Ieee 802 brenda baide
Ieee 802 brenda baideIeee 802 brenda baide
Ieee 802 brenda baidesirenita2
 
DIRECCION MAC
DIRECCION MACDIRECCION MAC
DIRECCION MACJonatan54
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriamunaed
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriamunaed
 
Estándares ieee 802
Estándares ieee 802Estándares ieee 802
Estándares ieee 802guest32d570
 
21146436 estandares-ieee-802
21146436 estandares-ieee-80221146436 estandares-ieee-802
21146436 estandares-ieee-802maldonado_6
 

Tendances (12)

Direccion Mac
Direccion MacDireccion Mac
Direccion Mac
 
Dirección física o MAC
Dirección física o MACDirección física o MAC
Dirección física o MAC
 
Estandar IEEE 802
Estandar IEEE 802Estandar IEEE 802
Estandar IEEE 802
 
Modelo de referencia ieee 802(2)
Modelo de referencia ieee 802(2)Modelo de referencia ieee 802(2)
Modelo de referencia ieee 802(2)
 
Ieee 802 brenda baide
Ieee 802 brenda baideIeee 802 brenda baide
Ieee 802 brenda baide
 
DIRECCION MAC
DIRECCION MACDIRECCION MAC
DIRECCION MAC
 
Estándar IEEE 802.x
Estándar IEEE 802.x Estándar IEEE 802.x
Estándar IEEE 802.x
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriam
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriam
 
C O N C E P T O S D E R E D E S
C O N C E P T O S  D E  R E D E SC O N C E P T O S  D E  R E D E S
C O N C E P T O S D E R E D E S
 
Estándares ieee 802
Estándares ieee 802Estándares ieee 802
Estándares ieee 802
 
21146436 estandares-ieee-802
21146436 estandares-ieee-80221146436 estandares-ieee-802
21146436 estandares-ieee-802
 

En vedette

Proyecto Guadaoxigenate
Proyecto GuadaoxigenateProyecto Guadaoxigenate
Proyecto GuadaoxigenateBuscador@s O2
 
H:\Trabajos Universidad\Logica Computacional\Trabajos Realizados\Arquitectura...
H:\Trabajos Universidad\Logica Computacional\Trabajos Realizados\Arquitectura...H:\Trabajos Universidad\Logica Computacional\Trabajos Realizados\Arquitectura...
H:\Trabajos Universidad\Logica Computacional\Trabajos Realizados\Arquitectura...guest7372bf
 
El paradigma de la T grande
El paradigma de la T grandeEl paradigma de la T grande
El paradigma de la T grandedhmorales
 
El paradigma de la t grande
El paradigma de la t grandeEl paradigma de la t grande
El paradigma de la t grandedhmorales
 
El paradigma de la t grande
El paradigma de la t grandeEl paradigma de la t grande
El paradigma de la t grandedhmorales
 
Instituciones Caso
Instituciones CasoInstituciones Caso
Instituciones CasoJustiniano
 
Caso PráCtico
Caso PráCticoCaso PráCtico
Caso PráCticoJustiniano
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4byron javier
 
Caso PráCtico
Caso PráCticoCaso PráCtico
Caso PráCticoJustiniano
 
"Jornadas sobre Moviliario Urbano y barreras arquitectónicas en relación a la...
"Jornadas sobre Moviliario Urbano y barreras arquitectónicas en relación a la..."Jornadas sobre Moviliario Urbano y barreras arquitectónicas en relación a la...
"Jornadas sobre Moviliario Urbano y barreras arquitectónicas en relación a la...Jimena Luna
 
C:\Fakepath\Kings Bounty
C:\Fakepath\Kings Bounty C:\Fakepath\Kings Bounty
C:\Fakepath\Kings Bounty guestd4d25b4
 
ConservacióN De La Biodiversidad
ConservacióN De La BiodiversidadConservacióN De La Biodiversidad
ConservacióN De La Biodiversidadguesteda8d8
 
Ilder
IlderIlder
Ilderjahir
 
Presentacion Galo Perez
Presentacion Galo PerezPresentacion Galo Perez
Presentacion Galo Perezgaloperezc
 
Cantv Yaracuy Ciepe GobernacióN 1
Cantv Yaracuy Ciepe  GobernacióN 1Cantv Yaracuy Ciepe  GobernacióN 1
Cantv Yaracuy Ciepe GobernacióN 1guestcca6486c
 
Urusse Respuestas A Consejeros
Urusse    Respuestas A ConsejerosUrusse    Respuestas A Consejeros
Urusse Respuestas A ConsejerosFausto Inzunza
 
Temporada Final Perdidos
Temporada Final PerdidosTemporada Final Perdidos
Temporada Final Perdidospcarrerog
 
Modulo instruccional del diccionario
Modulo instruccional del diccionarioModulo instruccional del diccionario
Modulo instruccional del diccionarioarmandotorres1982
 
Prueba Presentación pp
Prueba Presentación ppPrueba Presentación pp
Prueba Presentación ppraulisla
 

En vedette (20)

Proyecto Guadaoxigenate
Proyecto GuadaoxigenateProyecto Guadaoxigenate
Proyecto Guadaoxigenate
 
H:\Trabajos Universidad\Logica Computacional\Trabajos Realizados\Arquitectura...
H:\Trabajos Universidad\Logica Computacional\Trabajos Realizados\Arquitectura...H:\Trabajos Universidad\Logica Computacional\Trabajos Realizados\Arquitectura...
H:\Trabajos Universidad\Logica Computacional\Trabajos Realizados\Arquitectura...
 
El paradigma de la T grande
El paradigma de la T grandeEl paradigma de la T grande
El paradigma de la T grande
 
El paradigma de la t grande
El paradigma de la t grandeEl paradigma de la t grande
El paradigma de la t grande
 
El paradigma de la t grande
El paradigma de la t grandeEl paradigma de la t grande
El paradigma de la t grande
 
Instituciones Caso
Instituciones CasoInstituciones Caso
Instituciones Caso
 
Ortografia1
Ortografia1Ortografia1
Ortografia1
 
Caso PráCtico
Caso PráCticoCaso PráCtico
Caso PráCtico
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Caso PráCtico
Caso PráCticoCaso PráCtico
Caso PráCtico
 
"Jornadas sobre Moviliario Urbano y barreras arquitectónicas en relación a la...
"Jornadas sobre Moviliario Urbano y barreras arquitectónicas en relación a la..."Jornadas sobre Moviliario Urbano y barreras arquitectónicas en relación a la...
"Jornadas sobre Moviliario Urbano y barreras arquitectónicas en relación a la...
 
C:\Fakepath\Kings Bounty
C:\Fakepath\Kings Bounty C:\Fakepath\Kings Bounty
C:\Fakepath\Kings Bounty
 
ConservacióN De La Biodiversidad
ConservacióN De La BiodiversidadConservacióN De La Biodiversidad
ConservacióN De La Biodiversidad
 
Ilder
IlderIlder
Ilder
 
Presentacion Galo Perez
Presentacion Galo PerezPresentacion Galo Perez
Presentacion Galo Perez
 
Cantv Yaracuy Ciepe GobernacióN 1
Cantv Yaracuy Ciepe  GobernacióN 1Cantv Yaracuy Ciepe  GobernacióN 1
Cantv Yaracuy Ciepe GobernacióN 1
 
Urusse Respuestas A Consejeros
Urusse    Respuestas A ConsejerosUrusse    Respuestas A Consejeros
Urusse Respuestas A Consejeros
 
Temporada Final Perdidos
Temporada Final PerdidosTemporada Final Perdidos
Temporada Final Perdidos
 
Modulo instruccional del diccionario
Modulo instruccional del diccionarioModulo instruccional del diccionario
Modulo instruccional del diccionario
 
Prueba Presentación pp
Prueba Presentación ppPrueba Presentación pp
Prueba Presentación pp
 

Similaire à Actividad De Redes

A C T I V I D A D D E R E D E S
A C T I V I D A D  D E  R E D E SA C T I V I D A D  D E  R E D E S
A C T I V I D A D D E R E D E Sguest6079ba
 
Actividad De Redes
Actividad De RedesActividad De Redes
Actividad De Redesguest6079ba
 
Enlaces De Datos
Enlaces De DatosEnlaces De Datos
Enlaces De DatosUNAED
 
Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]jazmin12345
 
Capa De Enlace De Datos R E D E S
Capa De Enlace De Datos  R E D E SCapa De Enlace De Datos  R E D E S
Capa De Enlace De Datos R E D E Smaricela soto
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarezcarlos
 
Diapositivas Iris Aracely Vazquez Alvarez
Diapositivas Iris Aracely Vazquez AlvarezDiapositivas Iris Aracely Vazquez Alvarez
Diapositivas Iris Aracely Vazquez Alvarezunaed
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarezcarlos
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarezcarlos
 
PresentacióN Jahaira Rodriguez 2
PresentacióN Jahaira Rodriguez 2PresentacióN Jahaira Rodriguez 2
PresentacióN Jahaira Rodriguez 2miguel cruz
 
Presentación J A H A I R A R O D R I G U E Z 2
Presentación  J A H A I R A  R O D R I G U E Z 2Presentación  J A H A I R A  R O D R I G U E Z 2
Presentación J A H A I R A R O D R I G U E Z 2jahairaanahi
 
Presentación J A H A I R A R O D R I G U E Z 2
Presentación  J A H A I R A  R O D R I G U E Z 2Presentación  J A H A I R A  R O D R I G U E Z 2
Presentación J A H A I R A R O D R I G U E Z 2jahairaanahi
 
PresentacióN Jahaira Rodriguez 2
PresentacióN Jahaira Rodriguez 2PresentacióN Jahaira Rodriguez 2
PresentacióN Jahaira Rodriguez 2jahairaanahi
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriamunaed
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriamunaed
 

Similaire à Actividad De Redes (20)

Actividad Redes
Actividad RedesActividad Redes
Actividad Redes
 
A C T I V I D A D D E R E D E S
A C T I V I D A D  D E  R E D E SA C T I V I D A D  D E  R E D E S
A C T I V I D A D D E R E D E S
 
Actividad De Redes
Actividad De RedesActividad De Redes
Actividad De Redes
 
Redes Unidad 3
Redes Unidad 3Redes Unidad 3
Redes Unidad 3
 
Redes3 1
Redes3 1Redes3 1
Redes3 1
 
Redes3 1
Redes3 1Redes3 1
Redes3 1
 
Enlaces De Datos
Enlaces De DatosEnlaces De Datos
Enlaces De Datos
 
Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]
 
Capa De Enlace De Datos R E D E S
Capa De Enlace De Datos  R E D E SCapa De Enlace De Datos  R E D E S
Capa De Enlace De Datos R E D E S
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarez
 
Diapositivas Iris Aracely Vazquez Alvarez
Diapositivas Iris Aracely Vazquez AlvarezDiapositivas Iris Aracely Vazquez Alvarez
Diapositivas Iris Aracely Vazquez Alvarez
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarez
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarez
 
PresentacióN Jahaira Rodriguez 2
PresentacióN Jahaira Rodriguez 2PresentacióN Jahaira Rodriguez 2
PresentacióN Jahaira Rodriguez 2
 
Presentación J A H A I R A R O D R I G U E Z 2
Presentación  J A H A I R A  R O D R I G U E Z 2Presentación  J A H A I R A  R O D R I G U E Z 2
Presentación J A H A I R A R O D R I G U E Z 2
 
Presentación J A H A I R A R O D R I G U E Z 2
Presentación  J A H A I R A  R O D R I G U E Z 2Presentación  J A H A I R A  R O D R I G U E Z 2
Presentación J A H A I R A R O D R I G U E Z 2
 
PresentacióN Jahaira Rodriguez 2
PresentacióN Jahaira Rodriguez 2PresentacióN Jahaira Rodriguez 2
PresentacióN Jahaira Rodriguez 2
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriam
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriam
 
E:\Conceptos
E:\Conceptos    E:\Conceptos
E:\Conceptos
 

Actividad De Redes

  • 1. La capa de enlace de datos es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. El nivel de enlace (del inglés data link level) es el segundo nivel del modelo OSI. Recibe peticiones del nivel de red y utiliza los servicios del nivel físico. El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramas en este nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento). Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en el subnivel de acceso al medio.
  • 2. En redes una trama es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI. Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de red. Para delimitar una trama se pueden emplear cuatro métodos: por conteo de caracteres: al principio de la trama se pone el número de bytes querepresentar el principio y fin de las tramas. Habitualmente se emplean STX (Start of Transmission: ASCII #2) para empezar y ETX (End of Transmission: ASCII #3) para terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape para distinguir los datos de los caracteres de control.
  • 3. por secuencias de bits: en comunicaciones orientadas a bit, se puede emplear una secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el "guión", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se elimina. por violación del nivel físico: se trata de introducir una señal, o nivel de señal, que no se corresponda ni con un uno ni con un cero. Por ejemplo si la codificación física es bipolar se puede usar el nivel de 0 voltios, o en Codificación Manchester se puede tener la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de niveles característica de este sistema). El estandar de facto evolucionó hacia varios estándares oficiales, como son: FR Forum (Asociación de Fabricantes): Cisco, DEC, Stratacom y Nortel. ANSI: fuente de normativas Frame-Relay. ITU-T también dispone de normativa técnica de la tecnología Frame-Relay Obtenido de "http://es.wikipedia.org/wiki/Trama_de_red"
  • 4. Una sociedad de responsabilidad limitada (LLC) o, más raramente, una sociedad de responsabilidad limitada (WLL), es una forma flexible de la empresa de negocios que combina elementos de la asociación y las estructuras de la empresa. Es una forma jurídica de sociedad de negocios, en la ley de la gran mayoría de las jurisdicciones de los Estados Unidos, que otorga responsabilidad limitada a sus propietarios. A menudo, incorrectamente llamada "sociedad de responsabilidad limitada" (en lugar de la empresa), es una entidad comercial híbrido que reúna las características de la empresa A y una asociación o empresa individual (en función de los propietarios de cuántos hay). Un LLC, a pesar de una entidad de negocios, es un tipo de asociación no constituida en sociedad y no es una corporación. La característica principal de una LLC con acciones de una sociedad es de responsabilidad limitada, y la principal característica que comparte con una asociación es la disponibilidad de paso a través de impuestos sobre la renta. A menudo es más flexible que una corporación y es muy apropiada para empresas con un solo dueño. Es importante entender que la responsabilidad limitada no implica propietarios siempre están totalmente protegidos contra la responsabilidad personal. Los tribunales pueden y no penetrar el velo corporativo de las sociedades de responsabilidad limitada cuando se trata de algún tipo de fraude o engaño, o en ciertas situaciones donde el propietario utiliza la empresa como un "alter ego".
  • 5. En redes de ordenadores la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
  • 6. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address). Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos: 6*8=48 bits únicos En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet. Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware), el cual solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC, entonces necesitamos conocer dicha dirección. Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real.
  • 7. IEEE (leído i-e-cubo) corresponde a las siglas de Instituto de Ingenieros Electricistas y Electrónicos, una asociación técnico- profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros electricistas, ingenieros en electrónica, científicos de la computación, ingenieros en informática, ingenieros en biomédica, ingenieros en telecomunicación e Ingenieros en Mecatrónica. Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla de Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope. En 1963 adoptó el nombre de IEEE al fusionarse asociaciones como el AIEE (American Institute of Electrical Engineers) y el IRE (Institute of Radio Engineers). A través de sus miembros, más de 380.000 voluntarios en 175 países, el IEEE es una autoridad líder y de máximo prestigio en las áreas técnicas derivadas de la eléctrica original: desde ingeniería computacional, tecnologías biomédica y aeroespacial, hasta las áreas de energía eléctrica, control, telecomunicaciones y electrónica de consumo, entre otras.
  • 8. IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MANen inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15. Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.
  • 9. IEEE 802.2 es el IEEE 802 estándar que define el control de enlace lógicO (LLC), que es la parte superior de la capa enlace en las redes de area local. La subcapa LLC presenta un interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC esta la subcapa Media Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.). El estandar IEEE incluye esta subcapa que añade las etiquetas estándar de 8-bit DSAP (Destination Service Access Point) y SSAP (Source Service Access Point) a los paquetes del tipo de conexión. También hay un campo de control de 8 o 16 bits usado en funciones auxiliares como Control de flujo. Hay sitio para 64 números SAP globalmente asignados, y la IEEE no los asigna a la ligera. IP no tiene un número SAP asignado, porque solo los “estándares internacionales” pueden tener números SAP. Los protocolos que no lo son pueden usar un número SAP del espacio de SAP administrado localmente. EL Subnetwork Access Protocol (SNAP) permite valores EtherType usados para especificar el protocolo transportado encima de IEEE 802.2, y también permite a los fabricantes definir sus propios espacios de valores del protocolo.
  • 10. La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad.
  • 11. El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps. El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
  • 12. Un Router envía los paquetes desde la red origen a la red destino utilizando el protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen como para la red destino.
  • 13. Utilizando la dirección IP de una red destino, un Router puede enviar un paquete a la red correcta. Cuando un paquete llega a un Router conectado a la red destino, este utiliza la dirección IP para localizar el computador en particular conectado a la red. Este sistema funciona de la misma forma que un sistema nacional de correo. Cuando se envía una carta, primero debe enviarse a la oficina de correos de la ciudad destino, utilizando el código postal. Dicha oficina debe entonces localizar el destino final en la misma ciudad utilizando el domicilio. Es un proceso de dos pasos. De igual manera, cada dirección IP consta de dos partes. Una parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red.